Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

Microsoft Copilot liet geheime toegang tot bedrijfsdata toe 

Copilot
26 augustus 2025 - 07:154 minuten leestijdActueelSecurity & AwarenessMicrosoftPistachioZenity
Alfred Monterie
Alfred Monterie

Microsofts ai-assistent Copilot heeft gedurende langere tijd onjuiste toegangslogboeken gegenereerd binnen de Microsoft-cloudomgeving. Hierdoor konden organisaties niet accuraat vaststellen wie toegang had tot vertrouwelijke documenten. Dit kan worden opgevat als een ernstige tekortkoming met potentieel verstrekkende gevolgen voor zowel beveiliging als naleving van regelgeving.

Michael Bargury, cto van het beveiligingsbedrijf Zenity had tijdens een Black Hat-conferentie vorig jaar augustus 2024 deze fout onder de aandacht gebracht. Desondanks duurde het bijna een jaar voordat Microsoft actie ondernam. Die vertraagde reactie roept vragen op over de interne communicatie en prioritering van beveiligingsincidenten binnen het concern.

Auditlogboek

Microsoft reageerde pas toen Zack Korman, cto bij het cybersecurity-bedrijf Pistachio, de zaak onlangs aan het rollen bracht. In een blog met de titel ‘Copilot heeft uw auditlogboek gehackt, maar Microsoft wil u dat niet vertellen’ vroeg hij opnieuw aandacht voor deze kwetsbaarheid. 

Inmiddels is de kritieke fout in Microsoft 365 Copilot opgelost die verborgen toegang tot bedrijfsbestanden mogelijk maakte. Microsoft heeft het probleem kortgeleden in stilte gepatcht, echter zonder klanten hiervan op de hoogte te stellen.

Korman beschreef begin juli in zijn blog hoe hackers auditlogboeken konden omzeilen. Als een hacker Copilot opdracht gaf geen referentielink op te nemen, kon de ai-assistent het bestand nog steeds openen en samenvatten. Dit gebeurde dan zonder een vermelding in de auditlogs aan te maken. 

Documenttoegang

Korman gaf als voorbeeld Copilot te vragen een financiële rapportage met de laatste kwartaalcijfers samen te vatten. In het auditlogboek van Microsoft 365, dat normaal gesproken elke documenttoegang registreert, wordt standaard genoteerd wanneer Copilot een bestand raadpleegt. Maar bij een specifieke formulering van de opdracht—waarbij expliciet werd gevraagd om het document niet in het antwoord te koppelen maar uitsluitend samen te vatten—bleef die registratie opvallend leeg. Hierdoor ontstond een situatie waarin Copilot wel toegang had tot gevoelige informatie, zonder dat dit zichtbaar werd in de officiële logbestanden.

Wat op het eerste gezicht een onschuldige fout leek, bleek bij nader inzien een potentieel ernstige bedreiging voor bedrijfsbeveiliging en compliance. Korman waarschuwde dat organisaties afhankelijk zijn van volledige en betrouwbare auditlogboeken om te voldoen aan regelgeving en om ongeautoriseerde toegang tot gevoelige documenten te detecteren. Juist dat fundament bleek aangetast: een medewerker met kwade bedoelingen—of iemand die onder druk van externe aanvallers handelt—zou de fout in Copilot kunnen uitbuiten om vertrouwelijke informatie te bemachtigen, zonder dat dit in de logboeken wordt geregistreerd. Het ontbreken van correcte log-vermeldingen maakt het vrijwel onmogelijk om dergelijke datalekken op te sporen, en vormt daarmee een directe bedreiging voor de integriteit van bedrijfsnetwerken.

Kwetsbaarheid

Over de manier waarop Microsoft deze kwestie afhandelde, is discussie ontstaan. Microsoft bleek al maanden van de kwetsbaarheid te weten, maar heeft deze pas enkele dagen geleden verholpen. Het bedrijf heeft de getroffenen of het publiek niet op de hoogte gesteld. 

Korman nam na zijn ontdekking contact op met het Microsoft Security Response Center (MSRC), aldus het Duitse it-blad Heise. Hij vertrouwde erop dat de professionals in Redmond hun gedocumenteerde procedure zouden volgen, het probleem zouden oplossen en de getroffen klanten zouden informeren. Op 17 augustus kwam Microsoft tot een oplossing. 

En hoewel bedrijf het probleem heeft geclassificeerd als een ‘belangrijke’ kwetsbaarheid, heeft Microsoft er ook voor gekozen om klanten niet op de hoogte te stellen of te publiceren dat dit is gebeurd. Een CVE-identifier (Common Vulnerabilities and Exposures) bleef uit. Door de kwetsbaarheid als ‘belangrijk’ in plaats van als ‘kritiek’ te betitelen kon Microsoft voldoen aan de eigen interne richtlijnen voor publicatie van zo’n CVE-ID. Volgens Korman betekent dit auditlogboeks mogelijk onjuist zijn en dat Microsoft niet van plan is dat te melden. 

Clouddiensten

Microsoft weigerde Korman ook de gevraagde CVE-ID te geven voor de kwetsbaarheid die hij had gemeld. Het bedrijf zegt over het algemeen geen CVE-ID’s toe te wijzen aan kwetsbaarheden in clouddiensten als eindklanten zelf geen actie hoeven te ondernemen.

Maar volgens Korman is dat ook duidelijk in tegenspraak met de verklaringen die het MSRC ruim een jaar geleden openbaar maakte. Destijds verklaarde Microsoft in de toekomst ook CVE-ID’s toe te wijzen aan kritieke kwetsbaarheden in cloudservices, inclusief gevallen waarin klanten zelf geen actie hoeven te ondernemen.

Door de kwetsbaarheid niet als kritiek te bestempelen bleef Microsoft onder de drempelwaarde voor het toekennen van een CVE-ID. Microsoft weigerde ook met Korman te praten over de graad van de classificatie van de kwetsbaarheid. Normaliter gebeurt dit wel in dit soort zaken. Microsoft reageerde tegenover Heise met de volgende korte verklaring: ‘We stellen het op prijs dat de onderzoeker zijn bevindingen met ons deelt, zodat we het probleem kunnen aanpakken en klanten kunnen beschermen.’

Meer over

Copilot

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Security dreigingen 2025 in beeld

    De nieuwste inzichten uit het wereldwijde security-landschap

    Computable.nl

    5 must-haves om video-onderzoek een boost te geven

    Over toekomstbestendig video-onderzoek

    Computable.nl

    Grip op de soevereine cloud

    Van bewustwording naar daadwerkelijke controle. Sleutelrol voor CIO en CFO.

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Security & Awareness

    De noodzaak van OT-cybersecurity en de...

    ‘Wat je niet weet, kan het meeste zeer doen’ De Europese Unie scherpt de cyberwetgeving stevig aan. Met de nieuwe...

    Meer persberichten

    Meer lezen

    Waarderen, high five, blij
    Security & Awareness

    OM is gevolgen hack vrijwel te boven

    investeringen overname
    Cloud & Infrastructuur

    Kort: Rhadamanthys is ontmanteld, investeringen in Cleverbase en Picnic (en meer)

    datalek
    Security & Awareness

    WhatsApp-datalek grootste en makkelijkste ooit

    Security & Awareness

    Fraude als realiteitscheck voor verantwoord ai-gebruik

    admin luie hacker
    Security & Awareness

    Kort: Luie hacker start met ‘admin’, ai-platform voor notarissen (en meer)

    Overheid

    Kabinet: geen noodzaak voor data-ambassade in Luxemburg

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs